• Rezultati Niso Bili Najdeni

Kazniva dejanja glede na vrsto kaznivega dejanja

In document DIPLOMSKA NALOGA (Strani 21-28)

Vir: MNZ Policija 2015

Iz poročila Ministrstva za notranje zadeve (MNZ) je razvidno, da je računalniška kriminaliteta v Sloveniji v porastu glede na število ostalih kaznivih dejanj, zmanjšuje pa se število ovadenih osumljencev, kar lahko pomeni, da več kriminalnih dejanj izvaja manj oseb ali da je osebe, udeležene v računalniški kriminaliteti, težje odkriti. Po strukturi je največ kaznivih dejanj v računalniški kriminaliteti na področju napada na informacijske sisteme.

2.4 Lastnosti računalniške kriminalitete

Kazniva dejanja, povezana z računalniki, kažejo, da imajo vdiralci visoko strokovno znanje s področja računalništva in informatike. Po Jakulin (1996, 826) predstavlja računalniška kriminaliteta poseben problem, ki se kaže v sledečih posebnostih:

• ni vidnih posledic kaznivega dejanja,

• ni sledi, zato je odkrivanje težje,

• dejanje je izvršeno zelo hitro,

• dejanje je lahko storjeno na daljavo, storilec ni navzoč na kraju kaznivega dejanja,

• motiv ni vedno materialna korist,

• preiskovalci so vezani na zapis na papirju, terminalu, mikrofilmu, njegova pravilnost je odvisna od tega, ali je narejen na osnovi njihovega lastnega programa,

• storilci so zelo izurjeni, izobraženi in imajo obsežno znanje s področja računalništva in informatike, da prikrijejo sledi.

Za izvedbo računalniške kriminalitete niso pogoj ne čas ne kraj in ne prisotnost, temveč izurjenost ter dobro poznavanje računalništva in informatike. Izhajamo iz dejstva, da je računalnik orodje za storitev kaznivega dejanja, obenem pa je lahko tudi tarča napada.

Kazniva dejanja računalniške kriminalitete 2012 2013 2014 2015 2012 2013 2014 2015

Zloraba osebnih podatkov 3 2 5 3 2 3 0 2

Zloraba informacijskega sistema 12 8 1 6 4 3 0 1

Kršitev materialnih avtorskih pravic 2 6 1 2 3 13 15 4

Napad na informacijski sistem 131 226 155 162 45 125 68 76

Izdelava in pridobivanje orožja ali

pripomočkov za napad na informacijski sistem 3 2 6 1 3 1 6 1

Skupaj kazniva dejanja 151 244 168 174 57 145 89 84

Število kaznivih dejanj Število ovadenih osumljencev

Računalniška kriminaliteta lahko povzroči veliko škode, tako nematerialne kot materialne, storilce pa je težko izslediti in dokazati njihovo vpletenost.

2.6 Oblike in vrste računalniške kriminalitete

Enostaven dostop do kakršnih koli informacij se je z razvojem novih tehnologij in uporabo svetovnega spleta močno poenostavil. Pri tem pa uporabniki ne vedo, ali bi informacije, ki jih uporabljajo zavedno ali nezavedno, smeli uporabljati in reproducirati, ali pa gre morda za kaznivo dejanje.

Med kazniva dejanja sodita (Dimc in Dobovšek 2012, 67–112) predvsem kraja intelektualne lastnine in kršenje avtorskih pravic. Intelektualna lastnina je vrsta lastnine, ki je produkt človeške pameti in je na svetovnem spletu kršena najpogosteje. Med intelektualno lastnino prištevamo tako avtorske pravice kot tudi industrijsko lastnino. Kot predmet varstva industrijske lastnine štejemo izum, novo obliko telesa, sliko in risbo, blagovne in storitvene znake ter geografsko ime proizvoda. Kot pravico industrijske lastnine štejemo patent, model, vzorec, blagovno in storitveno znamko ter označbo porekla blaga. Najprej je potrebno intelektualno lastnino primerno zaščititi oziroma poskrbeti za pravno podlago, ki bo preprečila zlorabo. Le pravilno zaščitena intelektualna lastnina pomeni konkurenčno prednost in prinaša finančne koristi.

Razvoj IKT je prinesel lažji dostop in prenos ter reproduciranje vsebin, dostopnih na svetovnem spletu, pri čemer pa uporabnik ne navede izvornega avtorja. S tem se je med uporabniki pojavilo mnenje, da je vse, kar je dostopno na svetovnem spletu, last vseh uporabnikov. Dimc in Dobovšek (20112, 67) navajata, da v »okvir intelektualne lastnine spadajo avtorske in sorodne pravice, katerih varstvo ureja Zakon o avtorskih in sorodnih pravicah«, pri čemer sta v avtorsko pravico vključeni tako moralna kot materialna avtorska pravica.

Kibernetsko nadlegovanje, zalezovanje in ustrahovanje se izvaja v virtualnem okolju. Za izvedbo storilci zlorabljajo prednosti, ki jih nudi IKT (e-pošta, družbena omrežja, klepetalnice, forumi). Po Dimc in Dobovšek (2012, 71) se definiciji nadlegovanje in zalezovanje razlikujeta po namenu in motivu storilca. Uporabniki IKT brezskrbno objavljajo najrazličnejše osebne podatke, ki potencialnim nadlegovalcem in zasledovalcem močno olajšajo delo. Z nadlegovanjem običajno storilci izvajajo dejanja z namenom ustrahovanja, da bi tako pridobili določeno informacijo. Z zalezovanjem pa delujejo na podlagi maščevanja, jeze ali obsesivnosti. Žrtve ustrahovanja so najpogosteje otroci in mladina. Ustrahovanje se v virtualnem okolju prenaša preko e-pošte, družbenih omrežjih, mobilne telefonije, forumov, blogov idr. Ustrahovanje je agresivno. Največkrat privede celo tako daleč, da žrtev ustrahovanja izvede samomor.

Širjenje materialov s sporno in z žaljivo vsebino je omogočil razvoj spletnih tehnologij, saj uporabniku omogoča aktivno sodelovanje pri oblikovanju informacij, ki so lahko sporne in žaljive narave, vključujejo lahko neprimerne fotografije, sovražni govor, kreiranje in izmenjavo otroške pornografije. Otroška pornografija je ena izmed najbolj problematičnih področij, saj vključuje tako slikovni kot pisni in video material, obenem pa gre za zelo dobičkonosen posel, ki spada med najhitreje rastoča kazniva dejanja.

• Prevare, poneverbe in kraja identitete – za izvedbo teh kaznivih dejanj je razvoj virtualnega spletnega okolja in bliskovit razvoj e-poslovanja v kombinaciji z občutkom anonimnosti ustvaril skoraj popolno okolje. »V virtualnem prostoru imajo prevaranti praktično neomejen dostop do potencialnih žrtev v svetovnem merilu, pri čemer so časovno in lokacijsko neodvisni, saj v tem okolju čas in prostor nista relevantna dejavnika (Dimc in Dobovšek 2012, 81).« Pri kraji identitete žrtvi odtujijo osebne podatke prek spleta. S temi podatki ustvarjajo nove identitete, s katerimi opravljajo nezakonite dejavnosti.

• Kibernetski terorizem – IKT je vpeta v vsa področja življenja. Spremlja nas na vsakem koraku tako pri prečkanju ceste (semaforji) kot pri spremljanju elektronske pošte ipd.

Povečana količina in hitrost ponujenih storitev sta povečali tudi ranljivost IKT. »Storilci imajo možnost izvedbe enovitega napada integriranega sistema na enem področju, kar lahko povzroči domino efekt prenehanja delovanja celega spektra medsebojno vezanih storitev in s tem toliko večji vpliv na družbo kot celoto (Dimc in Dobovšek 2012, 101).«

Veliko tveganje zlorabe osebnih podatkov pomeni razvoj e-poslovanja (e-bančništvo, e-trgovanje, e-zavarovalništvo, e-trženje, e-zdravstvo, e-študij, e-svetovanje idr.).

Najpogosteje se z e-poslovanjem srečuje spletna trgovina, kjer je tudi največ goljufij.

Uporabnik spletne trgovine najpogosteje ne ve, s kom posluje. Navedeni podatki spletne trgovine so najpogosteje lažni oziroma izmišljeni ali nepopolni, ustanovljeni z namenom pridobitve finančne koristi. Najpogosteje je potrebno opraviti naročilo z vnaprejšnjim plačilom, kar pa ni jamstvo, da bo naročnik naročeno tudi prejel. V naročilu naročnik navede vse osebne podatke, ki jih lahko lastniki tako ustanovljenih spletnih trgovin uporabijo za kaznivo dejanje izsiljevanja, kraje identitete, ustrahovanje, žaljenje preko spleta idr.

Razširjenost in integracija informacijskih sistemov omogočata nove zvrsti kriminalitete.

Značilnosti virtualnega okolja, kot so občutek anonimnosti, časovna in lokacijska neodvisnost, vplivajo na percepcijo in delovanje potencialnih storilcev kaznivih dejanj.

Izrednega pomena je prepoznati motiv in tip storilca kaznivega dejanja.

2.7 Tipi računalniških kriminalcev

Tudi v tej zvrsti kriminalitete se pojavljajo bodisi posamezniki bodisi skupine, ki se jih z uporabo IKT ne zavedamo, dokler ne postanemo žrtev napada. Točen profil storilca

kaznivega dejanja je težko definirati, vendar že majhen delež ključno pripomore k aretaciji storilca.

Osnovne oblike računalniških kriminalcev so:

Hekerji: zanje je značilno, da postopno gradijo svoje sposobnosti in z njimi svoj status, imajo višji nivo znanja s področja računalništva, običajno gre za zlonamerne storilce, pogosteje so to srednješolci in študentje. Izvedba dejanja poteka po določenem vzorcu, na podlagi katerega je možno ugotoviti nadaljnja dejanja. Po Dimc in Dobovšek (2012, 141) se pri tem termin heker ne nanaša na homogeno skupino, temveč vsebuje več podskupin, ki jih lahko v grobem razdelimo glede na njihove sposobnosti in motive. Po Završnik (2005) so motivi hekerjev podobni motivom drugih storilcev kaznivih dejanj (maščevanje, radovednost, pohlep), najpogostejši motiv pa je intelektualni izziv.

Največkrat so hekerji strokovnjaki s področja programskega jezika in računalniških sistemov. Težijo k novim znanjem, dokazujejo svoje sposobnosti, svoje znanje pogosto delijo in pri tem ne uničujejo, si ne prilaščajo ali koristijo podatkov, ki bi lahko škodili ostalim udeležencem na spletu. Hekerje pogosto zamenjujemo s krekerji. Po Turban (2003, 393) kreker vdira v računalniško omrežje z namenom povzročitve težave, uničenja sistema ali izvajanja nezakonite aktivnosti (kraja in vandalizem). Kovačič (2006) pravi, da je glavni ideal hekerjev svoboda – svoboda govora, svoboda raziskovanja, svoboda deljenja informacij ter svoboda oblasti.

Profesionalni računalniški kriminalci: imajo visok nivo znanja s področja računalništva, predvsem s poznavanjem ciljev in metod računalniške kriminalitete. Največkrat so zaposleni v računalniških podjetjih, kjer dosežejo visok nivo znanja, kasneje pa jih premami sla po zaslužku. Njihov motiv je pridobitev informacij, s katerimi na trgu, natančneje s prodajo organiziranim kriminalnim združbam, pridobijo velik dobiček.

Težko jih je izslediti, ker so zelo izobraženi in uporabljajo prefinjene zvijače in metode za brisanje sledi finančnih transakcij.

Amaterji: največ računalniške kriminalitete povzročajo prav amaterji, ki v delovnem okolju zapažajo slabosti sistema, ki jim z uporabo računalnika na delovnem mestu omogoči dostop do informacij, s katerimi lahko povzročijo škodo. Nezadovoljstvo delovnega okolja ter slaba samopodoba sta največkrat povzročitelja jeze in razočaranja, ki vodita amaterje v kriminalno dejanje iz maščevanja. S kriminalnim dejanjem želijo sebi in okolju dokazati neupravičeno zapostavljanje, poniževanje in mnogokrat tudi izločitev iz družbenega okolja.

Računalniški teroristi: po Caf (2010) le-ti vse bolj izkoriščajo zmožnosti in razsežnosti računalništva in informatike ter svetovnega spleta. Delovanje družbe temelji na

računalniških povezavah, zato je cilj napada računalniških teroristov kot tarča napada informacijski sistem držav. Napadejo infrastrukturne objekte (vodovod, elektro in druga omrežja), ki so povezani v omrežja. S tem povzročijo zmedo in veliko materialno škodo državi in družbi. Globalnost računalnikov in internetnih omrežij ter težjo izsledljivost izkoriščajo za širjenje lastnih idej in lastno propagando. Računalniški teroristi uporabljajo računalnik kot orodje in kot motiv ter metodo napada.

V različnih zapisih s področja računalništva in prav tako v literaturi o računalniški in kibernetski kriminaliteti ter po Dimc in Dobovšek (2012, 143) je zaslediti tudi delitev na tako imenovane vdiralce oziroma hekerje belih in črnih klobukov. Črni klobuki so tako imenovani hudobneži, ki svoje znanje uporabljajo za nepooblaščeno vdiranje v druge sisteme. Svoje znanje posredujejo drugim, ki to izkoristijo za nepoštene namene. Beli klobuki so vdiralci z dobrim namenom, spoštujejo etična načela, predvsem se izogibajo namerno povzročeni škodi in so v manjšini. So tudi vdiralci, ki delujejo z namenom osveščanja javnosti in se po njihovem prepričanju borijo proti nepravičnemu svetu (npr. spletna stan WikiLeaks). Njihove informacije prihajajo iz verodostojnih, a anonimnih virov. Po Dimc (2009) glede na motiv vdiralce delimo na:

• vdiralce, ki delajo za lastno korist,

• vdiralce, ki propagirajo politično ideologijo in širijo zavest o svobodi govora,

• vdiralce z uničevalnim nagnjenjem, ki jih žene sla po maščevalnosti in povzročanja zmede.

Govorimo o hitri rasti vseh vrst tipov računalniških kriminalcev in s tem tudi posledic računalniške kriminalitete, ki so lahko pozitivne, večinoma negativne, ker največkrat povzročijo tako materialno kot nematerialno škodo.

2.8 Posledice računalniške kriminalitete

Posledice računalniške kriminalitete lahko povzročijo nepopravljivo škodo tako v materialni kot nematerialni obliki. Škoda je lahko povzročena podjetjem ali posameznikom. Posameznik lahko izgubi vse osebne podatke, ki jih ima na računalniku (družinske fotografije, gesla za dostop do spletnih računalnikov), zaklenejo se mu vsi podatki na računalniku in na zaslonu dobi obvestilo, da je potrebno plačati odkupnino, če želi dobiti zaklenjene podatke nazaj.

Odkupnine so lahko velike, a če želi posameznik podatke nazaj, je edina rešitev plačilo.

Velika težava so bančni trojanci, ki so prisotni v našem spletnem prostoru in nam preko e-bančništva skušajo ukrasti denar. V podjetjih so ogroženi podatki o poslovanju, strategiji razvoja in raziskavah. V javnih ustanovah so ogroženi zaupni podatki o prebivalcih, njihovem zdravstvenem in premoženjskem stanju. Statistika v Sloveniji obravnavanih incidentov kaže z leti porast kaznivih dejanj s področja računalniške kriminalitete. V letu 2014 je bilo zabeleženih 2.060 incidentov, od tega največ incidentov v segmentu škodljive kode 438, spletne goljufije 309, ribarjenje 279, napadi onemogočanja DDoS 124 (SI-CERT 2015).

Obseg škode, ki ga lahko naredi računalniška kriminaliteta, je odvisen od tega, kaj naredijo vdiralci s pridobljenimi podatki.

2.9 Primeri računalniške kriminalitete 2.9.1 Škodljive programske kode

»Škodljiva programska koda vključuje vsako obliko programske kode, katere namen je škodovati, ovirati ali onemogočiti delovanje računalnikov in računalniških omrežij. Vključuje tudi vse programske kode, ki neavtorizirano spreminjajo legalno delovanje informacijskih sistemov za nelegalne namene (Dimc in Dobovšek 2012, 47–48).« Med škodljive programske kode spadajo:

• Virusi – za škodovanje z virusi ne potrebujemo gostiteljskega programa ali datoteke ter aktivne žrtve. Žrtev napada z virusom odpre priponko, požene program ali samo brska po okuženi spletni strani. Škoda, ki jo virus povzroči, je odvisna od kreativnosti in usposobljenosti ustvarjalca virusa. Z virusom se lahko poškoduje programsko opremo, podatke in strojno opremo. Za viruse je značilno, da so odvisni od gostitelja, saj zasedajo diskovni prostor, vplivajo na delo računalnika, težko jih je nadzorovati in se hitro širijo.

Za viruse in črve Laudon (2012, 296) pravi, da gre za računalniške programe, ki vsebujejo del škodljive kode, ki se prilepi na različne programske ali podatkovne datoteke in tam ostane, dokler uporabnik ne odpre ali uporabi te datoteke.

• Črvi delujejo neodvisno, prikrito, kar jim omogoča daljšo prisotnost in delovanje na okuženem sistemu. Širijo se po računalniškem omrežju, prevzamejo nadzor nad računalniškimi funkcijami za prenos datotek in podatkov. Črv svoje kopije posreduje na vse naslove v imeniku okuženega sistema.

• Trojanski konji se potencialni žrtvi napada predstavi kot uporaben, zabaven ali zelo potreben za dobro delovanje sistema. Povzroči uničevanje datotek, kreiranje stranskih vrat, ki vdiralcu omogočijo dostop do sistema, ter nadzor sistema in sledenje aktivnostim na sistemu (to omogoči tudi krajo gesel). Računalniških sistemov ne okužijo samodejno, ampak se vgradijo, ko je program aktiviran (npr. s prenosom brezplačne programske opreme). Laudon (2012, 298) pravi, da trojanski konj sam po sebi ni virus, ker se ne ponavlja in ima drugačen način delovanja, ima pa veliko moč in naredi veliko škode na računalniškem sistemu. Uporabljajo ga za okužbo informacijskega sistema z virusi ali drugo zlonamerno kodo.

• Program za vohunjenje – omogoča pregled, zbiranje in pošiljanje osebnih podatkov brez vednosti uporabnika. Oglaševalska vohunska oprema je po Laudon (2012, 298) ena izmed oblik vohunske opreme, ki je nadležna, vendar za uporabnika ne zelo nevarna.

Oglaševalska vohunska oprema se v program naseli naskrivaj in spremlja uporabnikovo spletno brskanje, nato pa posreduje zgodovino spletnega brskanja podjetjem, ki to izkoristijo v korist oglaševanja. Kasneje prejema uporabnik na svoj e-poštni naslov oglase in vsebine, ki bi ga morda zanimale.

Drugi način vohunjenja so prevare in vohljanje. Pri prevarah skušajo vdiralci skriti svojo identiteto (npr. lažni e-naslov), preusmerjajo spletne strani, ki so videti identične pravim.

Laudon (2012,299) pravi, da vdiralci s preusmerjanjem pridobijo občutljive informacije o strankah, ki preko lažne strani izvedejo naročilo.

Vohljanje je po Laudon (2012, 299) način sledenja podatkom, ki se prenašajo preko omrežja, in lahko povzroči veliko škode, saj ga je težko prepoznati in odkriti.

Program za vohunjenje na računalniško opremo dobimo s prenosom brezplačne programske opreme, datotek ali pri brskanju okuženih spletnih strani. Program za vohunjenje zbira zaupne podatke (npr. bančni računi, varnostne kode) in jih posreduje tretjim osebam.

2.9.2 Botneti – omrežje robotskih računalnikov

Beseda botnet izvira iz dveh besed (ro)bot in net(work). To je več računalnikov, ki jih vdiralec okuži s posebnim trojanskim konjem tako imenovanim tim botom, preko katerih z njimi upravlja. Napadejo finančne inštitucije in zlorabljajo kreditne kartice.

2.9.3 Spletno ribarjenje in socialni inženiring

Ribarjenje je proces, pri katerem vdiralec kopira in zamenja legitimne storitve spletne strani, v katero uporabnik, ki meni, da posluje z uradno stranjo, vpiše svoje uporabniško ime in geslo, in tako ribič, ki te podatke prestreže, pridobi dostop do uradne spletne strani storitve (Slika 2).

Tarče teh napadov so predvsem spletne banke, saj ima napadalec od njih največjo finančno korist. Turban idr. (2013, 125) pravi, da zlonamerneži uporabljajo lažno spletno stran, ki je na videz identična pravi spletni strani, nato pa poskušajo od uporabnikov z lažno e-pošto pridobiti osebne podatke, številko bančnega računa in številko osebnega zavarovanja.

Slika

Kadar govorimo o izkoriščanju obnašanja uporabnikov svetovnega spleta v dolo situacijah, govorimo o socialnem inženiringu.

manipulacije in s tem pridobijo kar najve

Pri tem se poslužujejo družbenih omrežij, saj uporabniki najve prav tam.

2.9.4 Napad na naslove spletnih mest

Laudon (2012) napad na naslove spletnih mest opredeli kot poplavo ve in prošenj na strežnike, kar privede do sesutja omrežja.

manjša in srednje velika podjetja, saj uporabnik pri teh napadih ne more naro storitve, ki ga podjetje ponuja

dobiček. Za napade na naslove spletnih mest uporabljajo okužene imenovane zombi računalnike

2.9.5 Računalniško vohunjenje in kraja osebnih podatkov Nadlegovanje in zalezovanje ozna

vdora. Za nadlegovanje in zalezovanje je zna

žrtvi vzbujajo strah in zaskrbljenost. Med mladimi se širi spletno nasilje, ustrahovanje večini primerov preko programa

Slika 2: Primer lažne spletne strani

In document DIPLOMSKA NALOGA (Strani 21-28)